МОДЕЛІ БЕЗПЕКИ ПОСТКВАНТОВИХ АСИМЕТРИЧНИХ ШИФРІВ НА ОСНОВІ НЕРОЗРІЗНЮВАНОСТІ
DOI:
https://doi.org/10.46972/2076-1546.2019.16.02Ключові слова:
атака на основі адаптивно підібраних (вибраних) шифр текстів, атака на основі підібраних (вибраних) відкритих текстів, нерозрізнюваність (невизначеність) зашифрованого тексту, нерозрізнюваність ключів.Анотація
У статті подано доведення еквівалентності властивості нерозрізнюваності (невизначеності) властивості семантичної безпеки для захисту криптосистем від криптоаналізу зловмисника на основі підібраного (вибраного) відкритого тексту. Питання аналізу й дослідження моделей безпеки постквантових криптоалгоритмів відносно криптопримітивів усіх типів, визначення критеріїв оцінки їх відповідності різним моделям безпеки (згідно з різними типами криптоперетворень) є актуальними та такими, що мають практичне значення. Нерозрізнюваність (невизначеність) зашифрованого тексту – це важлива властивість безпеки багатьох схем шифрування, яка в разі атаки на основі підібраного (вибраного) відкритого тексту вважається основною вимогою для більшості достовірно захищених криптосистем із відкритим ключем. Деякі схеми також забезпечують нерозрізнюваність у ході атак на основі підібраного (вибраного) та адаптивно підібраного (вибраного) зашифрованого тексту. Використання властивості нерозрізнюваності (невизначеності) зашифрованого тексту на даний час дозволяє гарантовано здійснити захист усіх відомих симетричних та асиметричних криптосистем від класичного чи квантового криптоаналізу зловмисника. Запропоновано три моделі безпеки, що стосуються шифрування, електронного підпису та механізмів інкапсуляції ключів. Розглянуті найпоширеніші сучасні види атак на безпеку механізмів шифрування, а саме: атака на основі адаптивно підібраних (вибраних) шифртекстів; атака на основі адаптивно підібраних (вибраних) відкритих текстів; атака на основі адаптивно підібраних (вибраних) відкритих текстів та адаптивно підібраних (вибраних) шифртекстів; атака на основі підібраних (вибраних) шифртекстів; атака на основі підібраних (вибраних) відкритих текстів; атака на основі підібраних (вибраних) відкритих текстів та підібраних (вибраних) шифртекстів; атаки розрізнення (розрізнюваності).
Посилання
Ciphertext indistinguishability. (n.d.). Retrieved from http://cse.iitkgp.ac.in/~debdeep/courses_iitkgp/FCrypto/scribes/scribe8.pdf
Henk, C. A. van Tilborg, & Sushil Jajodia. (2011). Encyclopedia of Cryptography and Security Springer.
Yusuke Yoshida, Morozov Kirill, & Keisuke Tanaka. (2017). CCA2 Key-Privacy for Code-Based Encryption in the Standard Model. Springer International Publishing AG 2017: PQCrypto, LNCS 10346, (рр. 35–50). DOI: 10.1007/978-3-319-59879-6_3
Dan Bogdanov. (2005). IND-CCA2 secure cryptosystems MTAT.07.006. Research Seminar in Cryptography. Retrieved from https://courses.cs.ut.ee/2005/crypto-seminar-fall/slides/S5.Bogdanov.indcca2.pdf
Bellare, M. (n.d.). Symmetric encryption. Retrieved from https://cseweb.ucsd.edu/~mihir/cse207/w-se.pdf
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2020 ПРОБЛЕМИ СТВОРЕННЯ, ВИПРОБУВАННЯ, ЗАСТОСУВАННЯ ТА ЕКСПЛУАТАЦІЇ СКЛАДНИХ ІНФОРМАЦІЙНИХ СИСТЕМ
Ця робота ліцензується відповідно до Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.